Questa pagina descrive come configurare l'accesso alla rete privata e instradare il traffico all'interno di una rete Cloud de Confiance .
Per configurare l'accesso alla rete privata, devi configurare tre progetti:
- Un progetto che contiene una rete Virtual Private Cloud (VPC) da utilizzare dalla macchina virtuale (VM) di destinazione o dal bilanciatore del carico interno di destinazione.
- Un progetto che funge da progetto di servizio Service Directory.
- Un progetto per un prodotto con la configurazione che richiama l'accesso alla rete privata. Cloud de Confiance Un esempio di Cloud de Confiance prodotto che può chiamare endpoint utilizzando l'accesso alla rete privata è Dialogflow CX.
Gli artefatti dei progetti potrebbero trovarsi nello stesso progetto o in progetti diversi.
Prima di iniziare
Prima di configurare l'accesso alla rete privata, completa i seguenti passaggi:
Per ogni progetto, nella console Cloud de Confiance , nella pagina API e servizi, fai clic su Abilita API e servizi per abilitare le API che vuoi utilizzare, inclusa l'API Service Directory.
Per collegare la rete VPC agli host on-premise, crea un tunnel Cloud VPN o una connessione Cloud Interconnect.
Assicurati che il progetto Cloud de Confiance rientri nel perimetro di Controlli di servizio VPC sia del progetto di rete sia del progetto Service Directory per
servicedirectory.googleapis.com
.Scopri di più sui Controlli di servizio VPC
Configura il progetto per la rete VPC
Per configurare il progetto per la rete VPC:
Crea una rete VPC o seleziona una rete VPC esistente con una subnet solo IPv4 o dual-stack nella regione che vuoi utilizzare. Le reti legacy non sono supportate.
Crea le regole firewall di autorizzazione in entrata necessarie.
Se la destinazione è una VM o un bilanciatore del carico di rete passthrough interno, le regole firewall devono consentire il traffico TCP dall'intervallo
35.199.192.0/19
alle porte utilizzate dal software in esecuzione sulle istanze VM di destinazione.Se la destinazione è un bilanciatore del carico delle applicazioni interno o un bilanciatore del carico di rete proxy interno, le regole firewall devono consentire il traffico TCP dall'intervallo
35.199.192.0/19
all'indirizzo IP e alle porte utilizzati dal bilanciatore del carico.
Per ulteriori informazioni sull'intervallo
35.199.192.0/19
, consulta Percorsi per Cloud DNS e Service Directory.Concedi il ruolo di servizio autorizzato Private Service Connect (
roles/servicedirectory.pscAuthorizedService
) di Identity and Access Management (IAM) all'agente di servizio del prodotto Cloud de Confiance che chiamerà l'endpoint.Per ulteriori informazioni su ruoli e autorizzazioni, consulta Ruoli e autorizzazioni di Service Directory.
Configura il progetto Service Directory
Per configurare il progetto Service Directory:
Nella rete VPC, crea una VM o un bilanciatore del carico interno.
Concedi il ruolo IAM Visualizzatore Service Directory (
roles/servicedirectory.viewer
) al service agent del prodottoCloud de Confiance che chiamerà l'endpoint.Crea un servizio e uno spazio dei nomi Service Directory. Poi, crea un endpoint per questo servizio seguendo i passaggi della sezione successiva.
Crea un endpoint con accesso alla rete privata
Per creare un endpoint con l'accesso alla rete privata configurato:
Console
- Nella console Cloud de Confiance , vai alla pagina Spazi dei nomi di Service Directory. Vai agli spazi dei nomi Service Directory
- Fai clic su uno spazio dei nomi.
- Fai clic su un servizio.
- Fai clic su Aggiungi endpoint.
- In Nome endpoint, inserisci un nome per l'endpoint.
- In Indirizzo IP, inserisci un indirizzo IPv4, ad esempio
192.0.2.0
. - In Porta, inserisci un numero di porta, ad esempio
443
o80
. - Per abilitare l'accesso alla rete privata, in Rete VPC associata, seleziona l'opzione
richiesta:
- Per scegliere da un elenco di reti disponibili, fai clic su Scegli dall'elenco e poi seleziona la rete.
- Per specificare un progetto e una rete, fai clic su Specifica tramite un progetto e un nome di rete, quindi inserisci il numero di progetto e il nome della rete.
- Fai clic su Crea.
gcloud
Utilizza il comando gcloud service-directory endpoints create
con l'ID progetto e il percorso di rete specificati.
gcloud service-directory endpoints create ENDPOINT_NAME \ --project=PROJECT_ID \ --location=REGION \ --namespace=NAMESPACE_NAME \ --service=SERVICE_ID \ --address=IP_ADDRESS \ --port=PORT_NUMBER \ --network=NETWORK_PATH
Sostituisci quanto segue:
ENDPOINT_NAME
: un nome per l'endpoint che stai creando nel tuo servizio, ad esempiomy-endpoint
PROJECT_ID
: l'ID progettoREGION
: la regione Cloud de Confiance che contiene lo spazio dei nomiNAMESPACE_NAME
: il nome che hai assegnato allo spazio dei nomi, ad esempiomy-namespace
SERVICE_ID
: l'ID del servizioIP_ADDRESS
: l'indirizzo IP dell'endpoint, ad esempio192.0.2.0
PORT_NUMBER
: le porte su cui vengono eseguiti gli endpoint, in genere443
o80
NETWORK_PATH
: l'URL della rete, ad esempioprojects/PROJECT_NUMBER/locations/global/networks/NETWORK_NAME
Configura il progetto Cloud de Confiance prodotto
Per configurare il progetto Cloud de Confiance prodotto:
Configura il tuo Cloud de Confiance prodotto per chiamare il servizio Service Directory che hai creato. I passaggi richiesti dipendono dal prodotto Cloud de Confiance specifico.
Casi d'uso
Questa sezione fornisce esempi di casi d'uso per la configurazione dell'accesso alla rete privata.
Chiama un endpoint HTTP quando una rete VPC, una VM e Service Directory si trovano nello stesso progetto
In questo caso d'uso, configuri Dialogflow CX, un prodotto Cloud de Confiance per l'elaborazione del linguaggio naturale, per chiamare un endpoint HTTP sulla tua VM. Quando chiami l'endpoint, assicurati che il traffico non passi attraverso la rete internet pubblica.
In questo caso d'uso, crea i seguenti artefatti nello stesso progetto:
- Una rete VPC
- Una VM
- Un servizio Service Directory
- Dialogflow CX
La Figura 1 mostra come consentire a una configurazione del servizio Google di un progetto di uscire verso una VM. La VM si trova in una rete VPC del progetto.
Configurare la rete e la rete di destinazione
- Crea un progetto, ad esempio
myproject
. Crea una rete VPC, ad esempio
vpc-1
.Durante la creazione della rete VPC, in Modalità di creazione subnet, seleziona Automatica.
Crea una regola firewall, ad esempio
firewall-1
.Durante la creazione della regola firewall, inserisci o seleziona i seguenti valori:
- In Rete, seleziona
vpc-1
. - In Intervalli IPv4 di origine, inserisci
35.199.192.0/19
. - In Protocolli e porte, seleziona TCP e inserisci
443
o80
.
- In Rete, seleziona
Nella regione
us-central1
, crea una VM, ad esempiovm-1
.Durante la creazione della VM, inserisci o seleziona i seguenti valori:
- In Networking > Interfacce di rete, seleziona
vpc-1
. - Per Firewall, seleziona Consenti traffico HTTP.
Se vuoi utilizzare HTTPS, seleziona Consenti traffico HTTPS. Assicurati inoltre di installare un certificato TLS (Transport Layer Security) dell'infrastruttura a chiave pubblica (PKI).
- In Networking > Interfacce di rete, seleziona
Nella regione
us-central1
, crea uno spazio dei nomi, ad esempionamespace-1
.Nello spazio dei nomi, registra un servizio Service Directory, ad esempio
sd-1
.Crea un endpoint in
sd-1
. Per l'indirizzo dell'endpoint, utilizza l'indirizzo IP interno divm-1
sulla porta443
. Per saperne di più, consulta Crea un endpoint con accesso alla rete privata.Concedi i seguenti ruoli IAM al service agent del prodottoCloud de Confiance che chiamerà l'endpoint:
- Ruolo Visualizzatore Service Directory (
roles/servicedirectory.viewer
) - Ruolo Private Service Connect Authorized Service
(
roles/servicedirectory.pscAuthorizedService
)
- Ruolo Visualizzatore Service Directory (
(Facoltativo) Se vuoi aggiungere altre VM, puoi configurarne un'altra, ad esempio
vm-2
, e aggiungere il relativo endpoint, ad esempioendpoint-2
.
Configurare un prodotto Cloud de Confiance
- Configura una Cloud de Confiance configurazione del prodotto, ad esempio " Cloud Scheduler, chiamami ogni minuto".
- Configura una richiesta HTTP.
- Specifica che le richieste devono passare attraverso il networking privato, ad esempio tramite
sd-1
. - (Facoltativo) Configura le impostazioni del servizio di autorità di certificazione.
Il prodotto Cloud de Confiance ora può richiamare la richiesta HTTP utilizzando sd-1
.
Chiamare un endpoint HTTP quando una rete VPC condiviso, una VM e Service Directory si trovano in progetti diversi
In questo caso d'uso, configuri Dialogflow CX, un servizio Cloud de Confiance per l'elaborazione del linguaggio naturale, per chiamare un endpoint HTTP sulla tua VM. Quando chiami l'endpoint, assicurati che il traffico non passi attraverso la rete internet pubblica.
In questo caso d'uso, creerai i seguenti artefatti in progetti diversi:
- Una rete VPC condiviso
- Una VM
- Un servizio Service Directory
- Dialogflow CX
Prima di creare i progetti, tieni presente quanto segue:
- Assicurati che la chiamata API rispetti il perimetro dei Controlli di servizio VPC.
- Assicurati che la configurazione del progetto di servizio Cloud de Confiance consenta l'uscita a una VM che si trova nel progetto di rete VPC.
- Il progetto del produttore potrebbe non corrispondere al progetto del servizio Cloud de Confiance .
- Assicurati che vengano utilizzati i perimetri di Controlli di servizio VPC di entrambi i progetti.
- Il progetto Service Directory e il progetto di rete non devono essere connessi, ma devono far parte degli stessi Controlli di servizio VPC.
- Nella rete e nel servizio, il firewall e IAM sono disattivati per impostazione predefinita.
La Figura 2 mostra come puoi inviare traffico utilizzando l'accesso alla rete privata con i perimetri dei Controlli di servizio VPC applicati.
Configura il progetto di rete
- Crea un progetto, ad esempio
my-vpc-project
. Crea una rete VPC, ad esempio
vpc-1
.Durante la creazione della rete VPC, per Modalità di creazione subnet, seleziona Automatica.
Crea una regola firewall, ad esempio
firewall-1
.Durante la creazione della regola, inserisci o seleziona i seguenti valori:
- In Rete, seleziona
vpc-1
. - In Intervalli IPv4 di origine, inserisci
35.199.192.0/19
. - In Protocolli e porte, seleziona TCP e inserisci
443
o80
.
- In Rete, seleziona
Nella regione
us-central1
, crea una VM, ad esempiovm-1
.Durante la creazione della VM, inserisci o seleziona i seguenti valori:
- In Networking > Interfacce di rete, seleziona
vpc-1
. - Per Firewall, seleziona Consenti traffico HTTP.
Se vuoi utilizzare HTTPS, seleziona Consenti traffico HTTPS. Assicurati inoltre di installare un certificato TLS (Transport Layer Security) dell'infrastruttura a chiave pubblica (PKI).
- In Networking > Interfacce di rete, seleziona
Se utilizzi Controlli di servizio VPC, il perimetro di Controlli di servizio VPC consente a Service Directory di connettersi sia al progetto di servizio Cloud de Confiance sia al progetto Service Directory.
Configura il progetto Service Directory
Crea un progetto, ad esempio
my-sd-project
.È necessaria un'autorizzazione IAM aggiuntiva perché il progetto di rete VPC e il progetto Service Directory sono progetti diversi.
Dal progetto di rete, concedi il ruolo Autore collegamento rete di Service Directory (
roles/servicedirectory.networkAttacher
) all'entità IAM che crea l'endpoint Service Directory.Crea un endpoint Service Directory che rimandi alla VM nella rete VPC:
- Nella regione
us-central1
, crea uno spazio dei nomi, ad esempionamespace-1
. - Nello spazio dei nomi, registra un servizio Service Directory, ad esempio
sd-1
. - Crea un endpoint in
sd-1
. Per l'indirizzo dell'endpoint, utilizza l'indirizzo IP interno divm-1
sulla porta443
. Per saperne di più, consulta Crea un endpoint con accesso alla rete privata.
- Nella regione
Concedi i seguenti ruoli IAM al service agent del prodottoCloud de Confiance che chiamerà l'endpoint:
- Ruolo Service Directory Viewer (
roles/servicedirectory.viewer
) nel progetto Service Directory - Ruolo Private Service Connect Authorized Service (
roles/servicedirectory.pscAuthorizedService
) nel progetto di rete
- Ruolo Service Directory Viewer (
Se utilizzi Controlli di servizio VPC, il perimetro di Controlli di servizio VPC consente a Service Directory di connettersi sia al progetto di servizio Cloud de Confiance sia al progetto Service Directory.
Configura il Cloud de Confiance progetto di servizio
- Abilita l'API per il servizio Cloud de Confiance che stai utilizzando.
- Per configurare il servizio Cloud de Confiance
PUSH
, utilizza il servizio Service Directory del progetto Service Directory.
Se utilizzi Controlli di servizio VPC, il perimetro di Controlli di servizio VPC consente a Service Directory di connettersi sia al progetto di rete sia al progetto Service Directory.
Utilizzare l'accesso alla rete privata di Service Directory con Dialogflow
Per istruzioni su come utilizzare l'accesso alla rete privata di Service Directory con Dialogflow, consulta Utilizzo di Service Directory per l'accesso alla rete privata.
Passaggi successivi
- Per una panoramica di Service Directory, consulta la panoramica di Service Directory.
- Per scoprire di più su Private Service Connect, consulta Private Service Connect.
- Per trovare soluzioni ai problemi comuni che potresti riscontrare quando utilizzi Service Directory, consulta la sezione Risoluzione dei problemi.